当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-064602

漏洞标题:UC某服务器配置不当导致大量敏感信息泄漏

相关厂商:UC Mobile

漏洞作者: 我是小号

提交时间:2014-06-12 10:47

修复时间:2014-07-27 10:48

公开时间:2014-07-27 10:48

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-12: 细节已通知厂商并且等待厂商处理中
2014-06-12: 厂商已经确认,细节仅向厂商公开
2014-06-22: 细节向核心白帽子及相关领域专家公开
2014-07-02: 细节向普通白帽子公开
2014-07-12: 细节向实习白帽子公开
2014-07-27: 细节向公众公开

简要描述:

UC某服务器配置不当导致大量敏感信息泄漏

详细说明:

IP地址:

http://119.147.224.60


服务器配置不当导致未授权访问

http://119.147.224.60/include


接着从里面的config.inc.php.temp:

//OSAdmin常量
define ( 'ADMIN_URL' ,'http://ddt.login.game.uc.cn');


可知应该是你们UC下的网站,应该涉及某款游戏。
因为这个漏洞可获得你们的:内网信息+服务器root账号+游戏管理员帐号等等

漏洞证明:

1.重要备份文件泄漏,克在未授权情况下被下载(已经露很多点了):
config.inc.php.temp
泄露了包括数据库链接账户以及密码还有数据库配置结构等敏感信息,直接可以拿到服务器ROOT权限

<?php
define ('ACCESS',1);
error_reporting(E_ALL ^ E_NOTICE);
//autoload 使用常量
define ( 'ADMIN_BASE', dirname ( __FILE__ ) . '/../../include' );
define ( 'ADMIN_BASE_LIB', ADMIN_BASE . '/lib/' );
define ( 'ADMIN_BASE_CLASS', ADMIN_BASE . '/class/' );
//Smarty模板使用常量
define ( 'TEMPLATE_DIR', ADMIN_BASE . '/template/' );
define ( 'TEMPLATE_COMPILED', ADMIN_BASE . '/compiled/' );
define ( 'TEMPLATE_PLUGINS', ADMIN_BASE_LIB . 'Smarty/plugins/' );
define ( 'TEMPLATE_SYSPLUGINS', ADMIN_BASE_LIB . 'Smarty/sysplugins/' );
define ( 'TEMPLATE_CONFIGS', ADMIN_BASE . '/config/' );
define ( 'TEMPLATE_CACHE', ADMIN_BASE . '/cache/' );
//OSAdmin常量
define ( 'ADMIN_URL' ,'http://ddt.login.game.uc.cn');
define ( 'ADMIN_TITLE' ,'管理后台');
define ( 'COMPANY_NAME' ,'AnGame');
//OSAdmin数据库设置
define ( 'OSA_DB_ID' ,'osadmin');
define ( 'OSA_DB_URL','127.0.0.1');
define ( 'OSA_DB_PORT','3306');
define ( 'OSA_DB_NAME' ,'*****');
define ( 'OSA_USER_NAME','root');
define ( 'OSA_PASSWORD','6904***');
//COOKIE加密密钥,建议修改
define( 'OSA_ENCRYPT_KEY','whatafuckingday!');
//prefix不要更改,除非修改osadmin.sql文件中的所有表名
define ( 'OSA_TABLE_PREFIX' ,'osa_');
//页面设置
define ( 'DEBUG' ,false);
define ( 'PAGE_SIZE', 25 );
//数据库配置
$DATABASE_LIST[OSA_DB_ID] =array ("server"=>OSA_DB_URL,"port"=>OSA_DB_PORT,"username"=> OSA_USER_NAME, "password"=>OSA_PASSWORD, "db_name"=>OSA_DB_NAME );
$OSADMIN_COMMAND_FOR_LOG=array(
'SUCCESS'=>'成功',
'ERROR'=>'失败',
'ADD'=>'增加',
'DELETE'=>'删除',
'MODIFY'=>'修改',
'LOGIN'=>'登录',
'LOGOUT'=>'退出',
'PAUSE'=>'封停',
'PLAY'=>'解封',
);
$OSADMIN_CLASS_FOR_LOG=array(
'ALL' => '全部',
'User'=>'用户',
'UserGroup'=>'账号组',
'Module'=>'菜单模块',
'MenuUrl'=>'功能',
'GroupRole'=>'权限',
'QuickNote'=>'QuickNote',
);
?>


2.还有多个数据库泄漏(可以在未授权的情况下被下载)

1.png


导致泄露了包括管理员帐号和密码,惨不忍睹

5.png


Ps.看了一下上面显示的日期貌似这台服务器很活跃的

修复方案:

1.设置权限
2.服务器密码修改

版权声明:转载请注明来源 我是小号@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-06-12 11:32

厂商回复:

漏洞存在,已联系相关人员处理,非常感谢我是小号提供的漏洞信息!

最新状态:

暂无